一、添加 ip
nm-connection-editor --> Add --> Create... --> 修改Connection name -->......
添加Address , Netmask 之后点击 Save...
注:将原有 ip 删除
二、在客户端连接sshd的方式
查看 ip : ifconfig
ssh 服务端用户@服务端ip地址 #在客户端连接服务端
测试:在客户端用ssh命令连接172.25.254.169主机的root用户
#当当前主机第一次连接陌生主机时,会自动建立.ssh/know_hosts,这个文件记录的是连接过的主机信息
exit #退出当前连接
注意:以上连接方式是不能打开远程主机的图形功能的,如果需要打开远程主机图形功能需要加上 -X
三、给ssh服务添加新的认证方式 KEY认证
1、生成锁和钥匙
ssh-****** #生成**的命令
#Enter file in which to save the key (/root/.ssh/id_rsa): #保存加密字符的文件用默认
#随机加密数是在/dev/random 下取的
2、加密ssh用户的认证
在服务端
ssh-copy-id -i /root/.ssh/id_rsa.pub 加密用户名@主机ip
ssh-copy-id ##加密命令
-i ##指定**
/root/.ssh/id_rsa.pub ##**
3、验证
1.客户端连接时需要密码
2.把解密文件传输到客户端则不需要密码
1)把服务端把服务端文件复制到客户端(上传文件)
scp /root/.ssh/id_rsa [email protected]:/root/.ssh/
复制 服务端文件 客户端:位置
2)在客户端把服务端文件复制到客户端(下载文件)
scp [email protected]:/root/.ssh/id_rsa /root/.ssh/
复制 服务端:文件 客户端位置
#如果用户没有/root/.ssh目录,在复制时就会自动生成一个.ssh文件,可以建立一个/root/.ssh目录,但是权限会比系统的大,需要手动修改权限
authorized_keys #当此文件被服务端删除,客户端解密文件失效,连接需要密码
cp /root/.ssh/id_rsa.pub /root/.ssh/authorized_keys #在服务端重新生成锁文件,解密文件功能恢复,客户端不需密码
4、sshd的安全配置
vim /etc/ssh/sshd_config #打开文件修改原始认证方式
1.禁止原始认证方式
78 PasswordAuthentication no|yes #开启或关闭ssh的默认认证方式(改完之后重启服务,其中no不用密码登录。)
#在78为yes的情况下操作以下步骤:
48 PermitRootLogin no|yes #开启或关闭root用户的登陆权限(其他用户可以登录)
AllowUsers westos #用户白名单,当前设定是只允许westos登陆
DenyUsers linux #用户黑名单,当前设定是只不允许linux登陆
注意:白名单和黑名单只允许出现一个,以上操作都要重启服务
测试:在服务端将 student 用户设在白名单里面,在服务端连接显示如下:( root 用户连接不上,student 可连接)